• Tidak ada hasil yang ditemukan

HADI PRASETIO NIM 15015

N/A
N/A
Protected

Academic year: 2023

Membagikan "HADI PRASETIO NIM 15015"

Copied!
11
0
0

Teks penuh

(1)

IMPLEMENTASI KRIPTOGRAFI BLOWFISH DAN STEGANOGRAFI SPREAD SPECTRUM UNTUK

KEAMANAN PESAN PADA CITRA

Skripsi

Untuk memenuhi syarat memperoleh Derajat Sarjana Teknik (S.T.)

Oleh:

HADI PRASETIO NIM 150155201041

JURUSAN INFORMATIKA FAKULTAS TEKNIK

UNIVERSITAS MARITIM RAJA ALI HAJI TANJUNGPINANG

2022

(2)

ii

(3)
(4)
(5)

HALAMAN MOTO

Dalam Usaha dan Do’a Cita serta Cinta Insyaallah Tercipta

(6)

KATA PENGANTAR

Segala puji dan syukur kepada Tuhan Yang Maha Esa atas berkat rahmat serta kasihnya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul

“Implementasi Kriptografi Blowfish dan Steganografi Spread Spectrum untuk Keamanan Pesan Pada Citra”.

Pada kesempatan kali ini penulis ingin mengucapkan terimakasih kepada seluruh pihak yang telah membantu penulis untuk bisa menyelesaikan tugas akhir ini. Tugas akhir ini merupakan syarat untuk memperoleh gelar Sarjana Teknik pada jurusan Informatika di Universitas Maritim Raja Ali Haji. Terkhusus penulis ingin mengucapkan terimakasih kepada :

1. Orang Tua, keluarga dan sahabat yang selalu memberikan dukungan serta doa dalam pengerjaan tugas akhir ini sampai selesai.

2. Ibu Nurul Hayaty, S.T., M.Cs selaku pembimbing I dan Bapak Radzi Rathomi, S.Kom., M.Cs selaku pembimbing II. Yang memberikan saran, pengarahan dan membimbing penulis untuk menyelesaikan tugas akhir ini.

3. Seluruh civitas akademika UMRAH dan pihak-pihak lain yang tidak bisa disebutkan satu persatu yang telah memberikan ilmu yang bermanfaat kepada penulis.

4. Atika Puspasari, S.T yang selalu memberikan semangat, motivasi dan dukungan kepada penulis untuk menyelesaikan tugas akhir ini.

5. Teman-teman seperjuangan angkatan 2015 yang selalu memberikan informasi dan saran untuk menyelesaikan tugas akhir ini kepada penulis.

6. Teman-teman Kantor Desa Teluk Bakau yang selalu memberikan omelan, motivasi dan saran agar penulis menyelesaikan tugas akhir ini.

Penulis menyadari bahwa dalam proses penulisan tugas akhir ini banyak mengalami kendala, namun berkat bantuan, bimbingan, kerjasama dari berbagai pihak dan nikmat dari Tuhan Yang Maha Esa sehingga kendala-kendala tersebut dapat diatasi dengan baik. Penulisan tugas akhir ini masih jauh darikesempurnaan,

vi

(7)
(8)

DAFTAR ISI

HALAMAN JUDUL... i

HALAMAN PERSETUJUAN ... ii

HALAMAN PENGESAHAN ... iii

PERNYATAAN ORISINALITAS ... iv

HALAMAN MOTO ...v

KATA PENGANTAR ... vi

DAFTAR ISI ... viii

DAFTAR GAMBAR ... ix

DAFTAR TABEL ...x

ABSTRAK ... xii

ABSTRACT ... xiii

BAB I PENDAHULUAN ...1

1.1 Latar Belakang ...1

1.2 Rumusan Masalah ...2

1.3 Batasan Masalah ...2

1.4 Tujuan Penelitian ...2

1.5 Manfaat Penelitian ...2

1.6 Keaslian Penelitian ...2

1.7 Sistematika Penulisan ...3

BAB II KAJIAN LITERATUR ...5

2.1 Tinjauan Pustaka ...5

2.2 Landasan Teori ...9

BAB III METODE PENELITIAN ...21

3.1 Waktu Penelitian ...21

3.2 Fokus Penelitian ...21

3.3 Bahan Penelitian ...21

3.4 Alat Bantu Penelitian ...21

3.5 Prosedur Penelitian ...22

3.6 Analisis dan Perancangan ...23

BAB IV HASIL DAN PEMBAHASAN ...57

4.1 Persiapan Data ...57

4.2 Pengujian Dan Analisa ...60

BAB V PENUTUP...66

5.1 Kesimpulan ...66

5.2 Saran ...66

DAFTAR PUSTAKA ...67

viii

(9)

DAFTAR GAMBAR

Gambar 2. 1 Skema Algoritma Kriptografi Simetris...10

Gambar 2. 2 Skema Algoritma Kriptografi Asimetris ...11

Gambar 2. 3 Jaringan Feitsel Algoritma Blowfish (Scheiner, 1996) ...14

Gambar 2. 4 Fungsi F Pada Algoritma Blowfish (Scheiner, 1996)...14

Gambar 2. 5 pembangkitan pseudonoise ...17

Gambar 2. 6 Proses Penyisipan Pesan ...19

Gambar 3. 1 Flowchart Penelitian ...22

Gambar 3. 2 Flowchart Enkripsi ...23

Gambar 3. 3 Flowchart Dekripsi ...24

Gambar 3. 4 ERD ...47

Gambar 3. 5 DFD level 0 ...48

Gambar 3. 6 DFD Level 1 ...49

Gambar 3. 7 Rancangan Tampilan Login ...50

Gambar 3. 8 Rancangan Tampilan Halaman Utama ...51

Gambar 3. 9 Rancangan Tampilan Menu Data Input Keyword ...51

Gambar 3. 10 Rancangan Tampilan Menu Enkripsi ...52

Gambar 3. 11 Rancangan Tampilan Menu Enkripsi ...53

Gambar 3. 12 Tampilan Halaman Login ...53

Gambar 3. 13 Tampilan Halaman Utama ...54

Gambar 3. 14 Tampilan Halaman Data Input Keyword ...54

Gambar 3. 15 Tampilan Halaman Enkripsi ...55

Gambar 3. 16 Tampilan Halaman Dekripsi ...56

(10)

DAFTAR TABEL

Tabel 2. 1 Penelitian Yang Pernah Dilakukan ...7

Tabel 3. 1 Inisialisasi Bilangan Hexadecimal ...25

Tabel 3. 2 Hasil XOR dengan kunci untuk P5 sampai P18 ...26

Tabel 3. 3 Proses Fungsi Jaringan Feistel ...27

Tabel 3. 4 Proses Fungsi Jaringan Feistel ...28

Tabel 3. 5 Hasil putaran i (F(XL)) = 3 sampai putaran i (F(XL)) = 16 ...28

Tabel 3. 6 Hasil Perubahan PBox 1 dan PBox 2 ...29

Tabel 3. 7 Proses Fungsi Jaringan Feistel ...30

Tabel 3. 8 Proses Fungsi Jaringan Feistel ...31

Tabel 3. 9 Hasil putaran i (F(XL)) = 3 sampai putaran i (F(XL)) = 16 ...31

Tabel 3. 10 Hasil Perubahan PBox 3 dan PBox 4 ...32

Tabel 3. 11 Hasil Perubahan PBox 5 dan PBox 6 ...33

Tabel 3. 12 Hasil Perubahan PBox 7 dan PBox 8 ...33

Tabel 3. 13 Hasil Perubahan PBox 9 dan PBox 10 ...34

Tabel 3. 14 Hasil Perubahan PBox 11 dan PBox 12 ...34

Tabel 3. 15 Hasil Perubahan PBox 13 dan PBox 14 ...35

Tabel 3. 16 Hasil Perubahan PBox 15 dan PBox 16 ...36

Tabel 3. 17 Hasil Perubahan PBox 17 dan PBox 18 ...36

Tabel 3. 18 Inisialisasi Bilangan Hexadecimal ...37

Tabel 3. 19 Proses Fungsi Jaringan Feistel ...37

Tabel 3. 20 Proses Fungsi Jaringan Feistel ...38

Tabel 3. 21 Proses Fungsi Jaringan Feistel ...39

Tabel 3. 22 Proses Fungsi Jaringan Feistel ...40

Tabel 3. 23 Proses Fungsi Jaringan Feistel ...40

Tabel 3. 24 Proses Fungsi Jaringan Feistel ...41

Tabel 3. 25 Hasil putaran i (F(XL) = 3 sampai putaran i (F(XL) = 16 ...42

Tabel 3. 26 Hasil Pembagian Chipertext menjadi XL dan XR ...43

Tabel 3. 27 Proses Fungsi Jaringan Feistel ...44

Tabel 3. 28 Proses Fungsi Jaringan Feistel ...44

x

(11)

Tabel 3. 29 Hasil putaran i (F(XL) = 3 sampai putaran i (F(XL) = 16 ...45

Tabel 3. 30 Hasil plaintext dekripsi Algoritma Blowfish ...46

Tabel 3. 31 Tabel tb_user ...46

Tabel 3. 32 Tabel tb_input ...47

Tabel 4. 1 Data yang digunakan ...57

Tabel 4. 2 Pengujian Metode Blowfish dan Spread Spectrum ...61

Referensi

Dokumen terkait

KATA PENGANTAR Puji syukur kepada Tuhan Yang Maha Esa atas berkat dan anugerah- Nya, sehingga saya dapat menyelesaikan tugas akhir yang berjudul : “Arahan Pengembangan Ekowisata